Dateien hochladen nach „Desktop/LaTex/altlockwitz_cms“

master
Krihjin 4 years ago
parent ca1ad3a2de
commit 9406a05d35
  1. 178
      Desktop/LaTex/altlockwitz_cms/Kurs.tex

@ -0,0 +1,178 @@
\documentclass{beamer}
\usepackage[ngerman]{babel}
\usepackage{graphicx}
\begin{document}
\title{\huge Angriffsvektoren \& Filterblasen}
\normalsize
\author{Krihjin}
\date{25.03.2019}
\maketitle
\newpage
% Leerzeichen mit Zeilenumbruch, bessere Übersicht
\ \\
Eine kurze ( ;) ) Übersicht
\begin{description}
\item[1.]
Der technische Weg - Angriffsmöglichkeiten
\item 1.1 Welche Angriffsarten gibt es?
\item 1.2 Was ist Brute Force?
\item 1.3 Keylogger
%Keine normalen Anf.-zeichen, lieber zwei mal '
\item[2.] Der ''soziale'' Weg - Social Engineering
\item 2.1 Soziale Medien - Ein Traum für Social Engineering
\item[3.] Filterblasen
\item 3.1 Fallbeispiel
\item 3.2 Auslöser
\item 3.3 Wie kann ich sowas verhindern?
\item [4.] Fazit?
\end{description}
\newpage
\ \\
1. Der technische Weg - Angriffsmöglichkeiten \newline
1.1 Welche Angriffsarten gibt es?
\begin{description}
\item[]• Passwort erraten (hat bestimmt jeder mal gemacht)
\item[]• Brute Force Attacke
\item[]• Keylogger
\item[]• Malware wird z.B. sehr gerne über Links verteilt, kann aber auch auf Datenträgern vorhanden sein!
\item[]• Es gibt aber noch einige mehr!
\end{description}
\newpage
\ \newline
1.2 Was ist Brute Force? \newline
\begin{description}
\item[]• ist eine beliebte Angriffsform, um Passwörter herauszufinden oder Daten zu entschlüsseln
\item[]• beschreibt ein automatisiertes Vorgehen, bei dem wahllos Buchstaben, Zahlen und Sonderzeichen ausprobiert werden
\item[]• siehe Beispielprogramm!
\end{description}
\newpage
\listoffigures
% Bilder zur Verdeutlichung.
\begin{figure}
\centering
\includegraphics[width=10cm,height=5cm]{rechenzeit.jpg}
\caption{Rechenzeit bei einer Brute Force Attacke}
\small Quelle:\ \\ https://de.wikipedia.org/wiki/Passwort
\label{img:Rechenzeit bei Brute Force}
\end{figure}
\newpage
\ \\
So ein Angriff kann aber unter Umständen sehr viel Zeit in Anspruch nehmen, bzw. lange geplant sein!
\begin{figure}
\centering
\includegraphics[width=10cm,height=5cm]{anatomie.jpg}
\caption{Anatomie eines Angriffs}
\label{img:Anatomie eines Angriffs}
\end{figure}
Bild zur Verfügung gestellt von : Herr Amberg, Quelle : www.udemy.com, Material vom Kurs "Ethical Hacking"
\newpage
\ \\
1.3 Keylogger! \newline
Eine weitere Gefahr sind Keylogger, die alle Tastenanschläge mitschneiden, die getätigt werden.
Ausgebaute Keylogger schneiden sogar die Mausbewegungen mit oder machen Screenshots / Aufnahmen vom Bildschirm, oder dir!
\newpage
\ \\
\normalsize 2. Social Engineering - Der ''soziale'' Weg
\begin{description}
\item[]• Bedeutet, mit Hilfe sozialer Interaktion persönliche Informationen herauszufinden oder sogar einen Angriff einzuleiten
\item[]• verdeutlicht, wieso es nicht gut ist, persönliche Informationen jedem preis zu geben
\item[]• dient in der Regel als Vorbereitung des eigentlichen Angriffs
\item[]• ist ggf. schwierig zu durchschauen, je nachdem wie gut der ''Angreifer'' ist
\end{description}
\newpage
\ \\
2.1 Soziale Medien - Ein Traum für Social Engineering
\begin{description}
\item[]• stellt einen unfassbaren Pool an persönlichen Informationen dar:
\item[] • ''Realer'' Name, Alter, Geschlecht, Name des Haustiers, Geburtsdatum uvm.
\end{description}
\newpage
\ \\
3. Filterblasen
\begin{description}
\item[]• = Informationsblasen
\item[]• entstehen, wenn z.B. Websites durch Algorithmen vorrauszusagen wollen, welche Informationen der Nutzer auffinden möchte
\item[]• sind auch in sozialen Medien wie Facebook, Instagram, Twitter u.Ä. vorhanden
\item[]• hängen nicht zwangsläufig mit Fakenwes zusammen, können diese aber begünstigen
\item[]• Filterblasen können deine Meinungen \huge beeinflussen \normalsize - und das unbewusst!
\end{description}
\newpage
\ \newline
3.1 Fallbeispiel ;) \newline
Stell dir vor, Freunde von dir Liken einen bestimmten Post auf Facebook oder kommentieren diesen. Je nachdem wie du dich vorher verhalten hast (viele Beiträge deiner Freunde angeklickt, geliked oder selbst kommentiert), wird dir der Algorithmus nun diese neuen Beiträge anzeigen. Dabei lässt zunehmend andere Meinungen zu dem selben Thema außen vor.
Das Ergebnis : eine Filter-/Informationsblase!
\newpage
\ \newline
3.2 Auslöser
\begin{description}
\item[]• Liken / Kommentieren eines Beitrags
\item[]• Teilen eines Beitrags
\item[]• Besuchen von Websites
\end{description}
\newpage
\ \\
3.3 Wie kann ich so etwas verhindern? \newline
\begin{description}
\item[]• Nutze möglichst viele verschiedene Quellen, nicht nur eine.
\item[]• Hinterfrage Nachrichten - gleiche diese bei verschiedenen Berichterstattern ab.
\item[]• Eine weitere gute Frage ist : Muss ich das jetzt wirklich kommentieren / liken?
\end{description}
\newpage
\ \newline
4. Welches Fazit zieht ihr darauß?
\newpage
\ \\
Ein paar Tipps:
\begin{description}
\item[]• verwendet keine fremden Datenträger!
\item[]• Links, denen ihr nicht vollkommen vetraut, solltet ihr nicht aufrufen!
\item[]• sparsam mit persönlichen Informationen umgehen ;)
\item[] Virenschutzprogramme sind wichtig! Helfen gegen Keylogger aber nur selten!
\end{description}
\end{document}}
Loading…
Cancel
Save